Quali sono le differenze tra le versioni di TLS?

26

Per favore correggimi se sbaglio, ma la mia comprensione è che SSLv3 e TLSv1 sono solo un rinominare il protocollo precedente ... ma TLSv1 aggiunge la possibilità di avere traffico sicuro e non protetto sulla stessa porta.

Quali sono le differenze e i vantaggi di tutte le nuove specifiche di TLS?

    
posta random65537 22.11.2010 - 17:30
fonte

2 risposte

25

Mi piace questo post di blog yaSSL che descrive le differenze: link

Ho copiato i frammenti di chiave dal blog a qui:

"SSL 3.0 [..] Some major improvements of SSL 3.0 over SSL 2.0 are:

  • Separation of the transport of data from the message layer
  • Use of a full 128 bits of keying material even when using the Export cipher
  • Ability of the client and server to send chains of certificates, thus allowing organizations to use certificate hierarchy which is more than two certificates deep.
  • Implementing a generalized key exchange protocol, allowing Diffie-Hellman and Fortezza key exchanges as well as non-RSA certificates.
  • Allowing for record compression and decompression
  • Ability to fall back to SSL 2.0 when a 2.0 client is encountered

TLS 1.0 [..] This was an upgrade from SSL 3.0 and the differences were not dramatic, but they are significant enough that SSL 3.0 and TLS 1.0 don't interoperate. Some of the major differences between SSL 3.0 and TLS 1.0 are:

  • Key derivation functions are different
  • MACs are different - SSL 3.0 uses a modification of an early HMAC while TLS 1.0 uses HMAC.
  • The Finished messages are different
  • TLS has more alerts
  • TLS requires DSS/DH support

TLS 1.1 [..] is an update to TLS 1.0. The major changes are:

  • The Implicit Initialization Vector (IV) is replaced with an explicit IV to protect against Cipher block chaining (CBC) attacks.
  • Handling of padded errors is changed to use the bad_record_mac alert rather than the decryption_failed alert to protect against CBC attacks.
  • IANA registries are defined for protocol parameters
  • Premature closes no longer cause a session to be non-resumable.

TLS 1.2 [..] Based on TLS 1.1, TLS 1.2 contains improved flexibility. The major differences include:

  • The MD5/SHA-1 combination in the pseudorandom function (PRF) was replaced with cipher-suite-specified PRFs.
  • The MD5/SHA-1 combination in the digitally-signed element was replaced with a single hash. Signed elements include a field explicitly specifying the hash algorithm used.
  • There was substantial cleanup to the client's and server's ability to specify which hash and signature algorithms they will accept.
  • Addition of support for authenticated encryption with additional data modes.
  • TLS Extensions definition and AES Cipher Suites were merged in.
  • Tighter checking of EncryptedPreMasterSecret version numbers.
  • Many of the requirements were tightened
  • Verify_data length depends on the cipher suite
  • Description of Bleichenbacher/Dlima attack defenses cleaned up.
    
risposta data 22.11.2010 - 18:33
fonte
6

Secondo articolo di Wikipedia (se ci si può fidare):

  • TLS versione 1.1:
    • Protezione aggiuntiva contro gli attacchi Cipher block chaining (CBC).
    • L'implicito Initialization Vector (IV) è stato sostituito con un IV esplicito.
    • Cambiamento nella gestione degli errori di riempimento.
    • Supporto per la registrazione dei parametri IANA.
  • TLS versione 1.2
    • La combinazione MD5-SHA-1 nella funzione pseudocasuale (PRF) è stata sostituita con SHA-256, con un'opzione per l'uso di PRF specifici della suite di crittografia.
    • La combinazione MD5-SHA-1 nell'hash del messaggio Finito è stata sostituita con SHA-256, con un'opzione per utilizzare algoritmi di hash specifici della suite di crittografia.
    • La combinazione MD5-SHA-1 nell'elemento con firma digitale è stata sostituita con un singolo hash negoziato durante l'handshake, il valore predefinito è SHA-1.
    • Miglioramento nella capacità del client e del server di specificare quali algoritmi di hash e firma accetteranno.
    • Espansione del supporto per crittografi crittografati, utilizzato principalmente per la modalità Galois / Counter Mode (GCM) e CCM della crittografia Advanced Encryption Standard.
    • Sono state aggiunte le definizioni di estensioni TLS e CipherSuite standard di crittografia avanzata.
risposta data 22.11.2010 - 17:39
fonte

Leggi altre domande sui tag